Proteção De Dados

Incidente de cibersegurança afeta 1,2 milhão de contas na França

O Ministério das Finanças da França revelou um incidente de cibersegurança que comprometeu dados de aproximadamente 1,2 milhão de contas de usuários. A investigação indicou que hackers obtiveram acesso ao registro nacional de contas bancárias (FICOBA) utilizando credenciais roubadas de um servidor público que tinha acesso à plataforma de compartilhamento de informações interministerial. Os dados expostos incluem detalhes de contas bancárias, identidade dos titulares, endereços físicos e, em alguns casos, números de identificação fiscal. Após a detecção do ataque, o Ministério tomou medidas imediatas para restringir o acesso do invasor, mas acredita-se que os dados já estavam expostos. O FICOBA, gerido pela Direção Geral das Finanças Públicas (DGFiP), é um registro centralizado que documenta a existência e identificadores de contas bancárias na França. O ataque causou interrupções nas operações do sistema, e a restauração com segurança aprimorada está em andamento, sem previsão de retorno. O Ministério notificará individualmente os usuários afetados e alertou sobre tentativas de golpes via e-mail e SMS. A CNIL, autoridade de proteção de dados da França, também foi informada sobre o incidente.

Google bloqueia mais de 255 mil apps Android com acesso excessivo a dados

O Google anunciou que, até 2025, bloqueou mais de 255 mil aplicativos Android que tentavam obter acesso excessivo a dados sensíveis dos usuários e rejeitou mais de 1,75 milhão de aplicativos por violação de políticas. Em sua revisão anual de segurança do Android e Google Play, a empresa destacou a eficácia das medidas de proteção implementadas para manter um ecossistema seguro. Para isso, foram realizados mais de 10 mil checagens de segurança em aplicativos publicados, e a detecção de padrões maliciosos foi aprimorada com a integração de modelos de IA generativa. Entre as ações de proteção, o Google baniu mais de 80 mil contas de desenvolvedores considerados ruins e bloqueou 266 milhões de tentativas de instalação de aplicativos arriscados. O Play Protect, que verifica diariamente mais de 350 bilhões de aplicativos, identificou mais de 27 milhões de aplicativos maliciosos que foram instalados fora do Google Play. Além disso, novas proteções contra ataques de ’tapjacking’ foram adicionadas no Android 16. O Google continuará investindo em defesas baseadas em IA e expandindo a verificação de desenvolvedores para prevenir violações de políticas antes da publicação dos aplicativos.

Investigação na Irlanda sobre uso de IA para gerar imagens sexuais não consensuais

A Comissão de Proteção de Dados da Irlanda (DPC) iniciou uma investigação formal sobre a plataforma X e seu uso da ferramenta de inteligência artificial Grok, que supostamente gera imagens sexuais não consensuais de pessoas reais, incluindo crianças. A DPC, que atua como a principal autoridade de privacidade da União Europeia para a X, irá avaliar se a subsidiária da empresa na UE, a X Internet Unlimited Company, cumpriu as obrigações fundamentais do Regulamento Geral sobre a Proteção de Dados (GDPR). Isso inclui a análise do processamento legal de dados, a proteção de dados desde a concepção e a realização de avaliações de impacto sobre a proteção de dados. A investigação irlandesa se junta a um esforço multinacional, com o Escritório do Comissário de Informação do Reino Unido e a Comissão Europeia também investigando as operações da Grok. As consequências podem incluir multas significativas, uma vez que a DPC pode aplicar penalidades em todos os 27 estados membros da UE. Além disso, a investigação levanta preocupações sobre a geração de conteúdo sexual explícito não consensual e a possível produção de material de abuso infantil. As autoridades francesas também estão investigando a X, com buscas em seus escritórios em Paris e convocações para entrevistas com executivos da empresa.

Vazamento de dados compromete 73 mil pessoas em Arizona

A Academic Urology & Urogynecology of Arizona confirmou um vazamento de dados que afetou 73.281 pessoas, ocorrido em maio de 2025. Informações pessoais sensíveis, como números de Seguro Social, dados de cartões de crédito, informações de saúde e históricos médicos, foram comprometidas. O grupo de ransomware Inc reivindicou a responsabilidade pelo ataque, que foi detectado em 22 de maio de 2025, e a organização notificou as vítimas em agosto de 2025. A Academic Urology está oferecendo monitoramento de crédito gratuito e proteção contra roubo de identidade para as vítimas até 12 de maio de 2026. O grupo Inc, ativo desde julho de 2023, já realizou 157 ataques confirmados, com 54 deles direcionados a organizações de saúde, afetando mais de 4,8 milhões de registros pessoais. O aumento de ataques de ransomware no setor de saúde nos EUA levanta preocupações sobre a segurança de dados e a continuidade dos serviços, uma vez que hospitais podem ser forçados a interromper atendimentos e adotar métodos manuais até a recuperação dos sistemas. Este incidente destaca a vulnerabilidade das instituições de saúde e a necessidade de medidas de segurança robustas para proteger informações sensíveis.

Para onde vão os celulares roubados? Como evitar prejuízos

O roubo e furto de celulares no Brasil são crimes recorrentes, com 917.748 ocorrências registradas em 2024, embora tenha havido uma queda de 13,4% em relação ao ano anterior. O impacto desses crimes vai além do financeiro, pois os aparelhos se tornaram uma porta de entrada para o acesso a dados pessoais e identidade digital dos usuários. Especialistas alertam que, enquanto os furtos são frequentemente realizados com o aparelho desbloqueado, os roubos tendem a ser mais violentos, com criminosos utilizando armas para forçar as vítimas a entregarem senhas. Os celulares roubados geralmente são revendidos com notas fiscais fraudulentas ou exportados para países onde não há acordos de cooperação para bloqueio, dificultando a recuperação. Iniciativas como o programa ‘Protege Celular’ do Governo do Piauí têm mostrado resultados positivos na localização de aparelhos roubados. Para proteger os dados, recomenda-se o uso de gerenciadores de senhas, ocultação de aplicativos bancários e ferramentas que permitam o bloqueio remoto do dispositivo.

Como se proteger de golpes e fraudes durante o Carnaval

O Carnaval é uma época de festa, mas também de riscos, especialmente em relação a golpes e fraudes. Golpistas aproveitam a distração dos foliões para aplicar fraudes que vão desde o roubo de cartões e celulares até pacotes de viagem falsos. Para se proteger, é essencial agir rapidamente em caso de roubo, bloqueando contas e cartões, além de trocar senhas de serviços sensíveis. Se você adquirir um pacote de viagem fraudulento, interrompa qualquer interação com o site suspeito e comunique o banco para tentar reverter a transação. É importante preservar evidências como e-mails e comprovantes de pagamento. Para evitar cair em golpes, recomenda-se o uso de dispositivos como smartrings e smartwatches, que permitem pagamentos sem a necessidade de levar cartões ou celulares. Além disso, é fundamental estar atento a QR Codes falsos e a maquininhas de cartão adulteradas. O artigo também destaca a importância de verificar as regras de cancelamento de passagens aéreas, uma vez que multas abusivas podem ser contestadas com base no Código de Defesa do Consumidor. A prevenção é a melhor estratégia para garantir uma experiência segura durante o Carnaval.

Grupo de ransomware Crazy usa software legítimo para ataques

Pesquisadores da Huntress identificaram que membros do grupo de ransomware Crazy estão utilizando softwares legítimos de monitoramento de funcionários e ferramentas de suporte remoto, como o SimpleHelp, para manter acesso persistente em redes corporativas e se preparar para a implantação de ransomware. Os atacantes instalaram o Net Monitor for Employees Professional em sistemas comprometidos, permitindo acesso remoto completo, incluindo visualização de desktop e execução de comandos. Além disso, tentaram ativar a conta de administrador local e instalaram o cliente SimpleHelp para garantir acesso contínuo, mesmo que o software de monitoramento fosse removido. Os atacantes monitoraram atividades relacionadas a carteiras de criptomoedas e ferramentas de gerenciamento remoto, buscando detectar qualquer atividade suspeita. A Huntress alerta que a utilização de ferramentas de gerenciamento remoto legítimas tem se tornado comum em intrusões de ransomware, permitindo que os atacantes se misturem ao tráfego de rede normal. A recomendação é que as organizações monitorem de perto a instalação não autorizada de tais ferramentas e implementem autenticação multifator (MFA) em serviços de acesso remoto para proteger suas redes.

Manual do folião como proteger celular e dados pessoais no Carnaval

Com a chegada do Carnaval, a preocupação com a segurança de celulares e dados pessoais aumenta, especialmente em grandes cidades como São Paulo e Rio de Janeiro, onde ocorreram mais de 5 mil furtos em 2025. Cristiano Vicente, especialista em proteção de dados, oferece dicas valiosas para os foliões. O uso de smart tags e cadeados biométricos pode ajudar a localizar itens perdidos em tempo real. Além disso, optar por anéis de pagamento NFC e smartwatches para transações evita levar o celular, reduzindo o risco de furtos. Carregadores portáteis, especialmente os solares, são recomendados para garantir a autonomia do dispositivo durante a folia. Para aqueles que não vão aos bloquinhos, é essencial tomar cuidado ao comprar ingressos, evitando sites não oficiais e verificando a autenticidade dos vendedores. Vicente ressalta que, embora o Carnaval seja um momento de celebração, a atenção à segurança digital é fundamental para evitar prejuízos.

Investigação no Reino Unido sobre uso indevido de dados pela X

A Autoridade de Proteção de Dados do Reino Unido (ICO) iniciou uma investigação formal contra a X e sua subsidiária irlandesa, xAI, após relatos de que o assistente de IA Grok foi utilizado para gerar imagens sexuais não consensuais. A ICO busca determinar se a X Internet Unlimited Company (XIUC) e a X.AI LLC (X.AI) processaram dados pessoais de forma legal e se implementaram salvaguardas adequadas para evitar a criação de imagens prejudiciais. O órgão destacou que a perda de controle sobre dados pessoais pode causar danos imediatos e significativos, especialmente quando crianças estão envolvidas. Além disso, a investigação coincide com ações de autoridades francesas que estão apurando se o Grok gerou material de abuso sexual infantil e conteúdo de negação do Holocausto. A Comissão Europeia também lançou uma investigação para avaliar se a X cumpriu as normas do Digital Services Act antes de implementar o Grok. A ICO pode impor multas de até £17,5 milhões ou 4% do faturamento global da empresa, o que ressalta a gravidade da situação e a necessidade de conformidade com a legislação de proteção de dados.

Escolas Públicas de Portland confirmam vazamento de dados de 12 mil pessoas

As Escolas Públicas de Portland, no Maine, confirmaram um vazamento de dados que afetou 12.128 pessoas, revelando informações pessoais sensíveis, como números de Seguro Social, dados financeiros, informações médicas e de seguro de saúde, além de documentos de identificação. O grupo cibercriminoso RansomHub assumiu a responsabilidade pelo ataque, que ocorreu em fevereiro de 2025, e alegou ter roubado 110 GB de dados da rede da escola. Embora a PPS tenha notificado os afetados, não confirmou se pagou um resgate ou como o ataque foi realizado. A investigação revelou que o acesso não autorizado à rede foi resultado de um ataque cibernético, e a PPS está oferecendo monitoramento de crédito gratuito e seguro contra roubo de identidade aos afetados. O RansomHub, ativo desde 2024, é conhecido por atacar instituições educacionais, tendo realizado 767 ataques de ransomware até março de 2025, afetando mais de 3,9 milhões de registros pessoais em escolas e universidades nos EUA.

Data Brokers empresas lucram vendendo sua vida veja como se proteger

O artigo aborda o fenômeno dos data brokers, empresas que coletam e vendem informações pessoais de consumidores para fins de marketing e análise. Essas empresas utilizam dados disponíveis na internet, como postagens em redes sociais, cookies de navegação e registros públicos, para criar perfis detalhados dos usuários, que são então vendidos a outras organizações, como bancos e varejistas. O texto destaca a controvérsia em torno da legalidade dessa prática, que, embora não seja ilegal sob a Lei Geral de Proteção de Dados (LGPD), levanta questões sobre consentimento e privacidade. Os data brokers conseguem unir informações online e offline, criando perfis que podem impactar a vida dos consumidores, como influenciar preços de seguros e a concessão de crédito. O artigo também oferece dicas sobre como os usuários podem proteger seus dados, como solicitar a remoção de informações e adotar práticas de higiene digital. A discussão é relevante para o público brasileiro, especialmente em um contexto onde a proteção de dados é uma preocupação crescente.

Golpe da Mão Fantasma Como proteger seu celular do acesso remoto

O ‘Golpe da Mão Fantasma’ é um ataque cibernético que utiliza trojans de acesso remoto (RAT) para controlar dispositivos móveis à distância. Os hackers exploram vulnerabilidades no sistema operacional e na interação do usuário, frequentemente utilizando táticas de phishing e engenharia social para induzir a instalação de malwares. Esses RATs não danificam arquivos, mas criam uma backdoor que permite ao invasor visualizar a tela do dispositivo, simular toques e interceptar mensagens SMS, comprometendo a segurança financeira da vítima. Um método comum de infecção é o phishing, onde mensagens enganosas levam o usuário a clicar em links maliciosos. Para se proteger, é crucial realizar auditorias de acessibilidade nos dispositivos, desativar permissões suspeitas e evitar a instalação de aplicativos de fontes desconhecidas. Caso o celular comece a agir de forma estranha, recomenda-se desconectá-lo da internet e contatar o banco imediatamente. Embora iPhones tenham medidas de segurança mais rigorosas, ainda estão suscetíveis a esse tipo de golpe. A melhor defesa continua sendo a cautela e o ceticismo em relação a ofertas e mensagens recebidas.

Grupo de ransomware Rhysida assume ataque a fabricante médica nos EUA

O grupo de ransomware Rhysida reivindicou a responsabilidade por uma violação de dados ocorrida em novembro de 2025 na Cytek Biosciences, uma fabricante de produtos médicos localizada em Fremont, Califórnia. A violação afetou 331 pessoas, comprometendo informações pessoais sensíveis, incluindo números de Seguro Social, dados de saúde, informações financeiras, e credenciais de contas de funcionários. A Cytek não confirmou se pagou um resgate, e detalhes sobre como a rede foi invadida ainda não foram divulgados. Rhysida, que opera como um serviço de ransomware, já realizou 258 ataques desde sua fundação em 2023, com um histórico de demandas de resgate que podem ultrapassar US$ 3 milhões. Em 2025, ataques a empresas de saúde nos EUA resultaram no comprometimento de mais de 5,86 milhões de registros. A Cytek está oferecendo 24 meses de proteção contra roubo de identidade para as vítimas afetadas. Este incidente destaca a crescente ameaça de ransomware no setor de saúde, que pode comprometer a segurança e a privacidade dos pacientes.

Microsoft Teams adiciona alerta contra falsificação de identidade em chamadas

A Microsoft anunciou a implementação de um novo recurso de segurança no Microsoft Teams, chamado “Brand Impersonation Protection” (Proteção contra Falsificação de Marca), que visa proteger os usuários contra fraudes em chamadas VoIP. A partir de fevereiro, a ferramenta começará a ser disponibilizada em um canal de distribuição selecionado. O objetivo principal é alertar os usuários sobre chamadas externas que possam utilizar engenharia social para roubar dados. O sistema realiza uma verificação das chamadas recebidas de contatos externos pela primeira vez, identificando possíveis fraudes antes mesmo que a ligação seja atendida. Caso o usuário aceite uma chamada sinalizada como suspeita, os avisos continuarão durante a conversa, caso os sinais de fraude persistam. A Microsoft destaca que essa medida é crucial para proteger informações confidenciais, especialmente em um ambiente corporativo onde o Teams é amplamente utilizado. A expectativa é que essa nova funcionalidade ajude a mitigar ataques de engenharia social, que podem resultar em prejuízos significativos para as empresas, especialmente em fraudes bancárias.

Ameaças à Segurança Pessoal na Era Digital

O artigo destaca a crescente preocupação com a exposição de informações pessoais na internet, que muitas vezes ocorre sem o consentimento dos indivíduos. Dados como nome, endereço, número de telefone e histórico profissional estão disponíveis em sites públicos e plataformas de corretores de dados, tornando as pessoas vulneráveis a ameaças como doxxing, assédio e roubo de identidade. A falta de proteção dessas informações pode comprometer a segurança física e digital dos indivíduos. Para mitigar esses riscos, recomenda-se a remoção manual de dados pessoais de sites suspeitos, um processo que pode ser demorado. Ferramentas como o Incogni podem facilitar essa tarefa, rastreando e removendo informações pessoais de várias fontes online. A proteção da privacidade é apresentada como um componente essencial da segurança, pois a dificuldade em localizar dados pessoais pode reduzir significativamente o risco de assédio e fraudes. O artigo conclui enfatizando que todos merecem se sentir seguros, tanto online quanto offline, e sugere o uso de serviços que ajudem a proteger informações pessoais.

APOIA.se confirma vazamento de dados de usuários veja como se proteger

A plataforma de financiamento coletivo APOIA.se confirmou um vazamento de dados pessoais de seus usuários, ocorrido devido a uma vulnerabilidade em seu sistema. Em um comunicado enviado aos afetados, a empresa informou que informações como nome completo, e-mail e identificadores internos foram expostas, mas garantiu que dados sensíveis, como senhas e informações de pagamento, não foram comprometidos. A falha foi detectada em 6 de janeiro de 2026 e corrigida imediatamente, com a empresa reforçando seus controles de segurança e notificando as autoridades competentes. Apesar de não ter revelado o número exato de usuários afetados, o incidente levanta preocupações sobre a segurança de dados cadastrais, que podem ser utilizados em ataques de phishing. Especialistas recomendam que os usuários fiquem atentos a comunicações suspeitas e adotem boas práticas de segurança, como o uso de senhas fortes e a instalação de antivírus. O caso também foi associado a alertas anteriores sobre a exposição de e-mails na dark web, embora a relação não tenha sido confirmada.

O que são golpes de spear phishing?

O spear phishing é uma forma sofisticada de phishing que visa indivíduos específicos, utilizando informações pessoais e profissionais para enganar as vítimas. Diferente do phishing tradicional, que envia e-mails genéricos, o spear phishing é um ataque direcionado, onde os cibercriminosos realizam um trabalho de inteligência para coletar dados sobre a vítima, como cargo, empresa e até detalhes pessoais, geralmente através de redes sociais e vazamentos de dados. Segundo o relatório da Verizon, 68% das violações de dados têm o elemento humano como fator, e o spear phishing é uma das principais portas de entrada para esses ataques. Os golpistas podem se passar por figuras de autoridade, como um diretor de TI, ou por fornecedores legítimos, utilizando técnicas como spoofing de e-mail e domínios similares aos reais para enganar os filtros de segurança. O impacto financeiro é significativo, com perdas globais superiores a US$ 50 bilhões, afetando não apenas o setor financeiro, mas também áreas como Recursos Humanos e Cadeia de Suprimentos. Para se proteger, é essencial ter uma cultura de confirmação, verificar remetentes e utilizar autenticação de dois fatores, além de estar atento a sinais de urgência nas comunicações.

Rootkit vs. Bootkit Qual a diferença e por que são perigosos?

O artigo explora as diferenças entre rootkits e bootkits, dois tipos de malware que operam de forma furtiva e são extremamente perigosos. Um rootkit é um software que permite ao hacker obter acesso privilegiado a um sistema, ocultando sua presença e atividades maliciosas, podendo infectar tanto o modo de usuário quanto o núcleo do sistema operacional. Já o bootkit é uma versão mais agressiva, que consegue infectar o sistema antes mesmo de ele ser carregado, atacando o bootloader ou o MBR. Essa capacidade de operar antes do sistema torna o bootkit mais difícil de ser detectado e removido, podendo até sobreviver a uma formatação do disco rígido. O artigo também menciona casos famosos de infecções por esses malwares, como o escândalo da Sony BMG e o worm Stuxnet. Para se proteger, recomenda-se ativar a inicialização segura, usar antivírus com escaneamento de boot e manter o firmware atualizado. A vigilância constante é essencial, pois novas ameaças estão sempre surgindo.

O que é Autenticação de Dois Fatores (2FA)?

A Autenticação de Dois Fatores (2FA) é uma medida de segurança essencial na era digital, que vai além do uso de senhas estáticas. Com o aumento dos vazamentos de dados, como os 300 milhões de registros pessoais que vazaram na dark web em 2025, a 2FA se torna crucial para proteger informações pessoais. O método combina dois fatores de verificação: algo que o usuário sabe (como uma senha) e algo que ele possui (como um smartphone ou token). Existem diferentes tipos de 2FA, desde o menos seguro, que utiliza SMS, até chaves de segurança física, que oferecem a maior proteção. A 2FA é fundamental para prevenir ataques como o credential stuffing e phishing, pois mesmo que a senha seja comprometida, o acesso à conta ainda requer o segundo fator de autenticação. Com a crescente sofisticação dos cibercriminosos, adotar a 2FA é uma estratégia eficaz para reforçar a segurança online.

Golpistas exploram o clima festivo com pedidos de vinho falsos

Com a aproximação das festas de fim de ano, golpistas estão aproveitando o aumento do tráfego de e-mails para aplicar fraudes que visam roubar informações pessoais e bancárias. Segundo a análise da X-Labs, os golpes se disfarçam como promoções de Natal ou notificações de pedidos, utilizando mensagens que parecem legítimas para evitar a desconfiança dos usuários. Esses e-mails, que passam por sistemas de envio em massa, apresentam formatação limpa e opções de cancelamento, o que ajuda a driblar sistemas básicos de detecção de spam.

Seus dados vazam pelo som e energia? Entenda os ataques de canal lateral

Os ataques de canal lateral são uma técnica sofisticada utilizada por cibercriminosos para extrair informações sensíveis, como chaves criptográficas, sem precisar invadir diretamente um sistema. Em vez de explorar vulnerabilidades de software, esses ataques se concentram na análise do comportamento físico de componentes de hardware durante o processamento de dados. Os hackers podem monitorar o consumo de energia, o tempo de resposta, a emissão de radiação eletromagnética e até mesmo os sons emitidos pelos dispositivos para deduzir informações valiosas. Exemplos notáveis incluem as vulnerabilidades Spectre e Meltdown, que afetaram processadores modernos e revelaram a fragilidade das implementações de segurança física. Embora a maioria dos ataques de canal lateral exija que o atacante esteja fisicamente próximo do alvo, dispositivos de Internet das Coisas (IoT) e ambientes de nuvem são particularmente vulneráveis. Para se proteger, recomenda-se a atualização constante de sistemas operacionais e a implementação de medidas como blindagem eletromagnética e algoritmos de tempo constante. No entanto, para usuários comuns, identificar esses ataques pode ser extremamente difícil, já que não há sinais visíveis de comprometimento.

Ransomware-as-a-Service (RaaS) A uberização do crime

O ransomware como serviço (RaaS) representa uma nova era no cibercrime, permitindo que indivíduos sem habilidades técnicas avancem em ataques de ransomware. Este modelo de negócio ilícito funciona como uma plataforma digital, onde hackers desenvolvem e vendem softwares maliciosos na dark web, permitindo que qualquer pessoa, desde novatos até criminosos experientes, realize ataques. O ransomware sequestra dados de usuários e empresas, criptografando informações sensíveis até que um resgate seja pago. O RaaS democratiza o acesso a ferramentas de ataque, aumentando a frequência e a diversidade de ataques, o que representa um risco significativo para a segurança digital. A dificuldade de rastreamento dos criminosos, que utilizam criptomoedas para transações, torna a situação ainda mais alarmante. Para se proteger, é crucial que usuários e empresas realizem backups regulares, utilizem filtros de spam, mantenham sistemas atualizados e adotem autenticação multifator. A conscientização digital é essencial para identificar e evitar armadilhas de phishing e outras ameaças.

Agências dos EUA e Europa recomendam desligar Wi-Fi ao sair de casa

Diversas agências de segurança, como a CERT-FR da França, a NCSC do Reino Unido e a CISA dos Estados Unidos, emitiram alertas sobre os riscos associados ao uso de redes Wi-Fi públicas em dispositivos móveis, tanto Android quanto iOS. A principal recomendação é desativar o Wi-Fi quando não estiver em uso, uma vez que as redes públicas são alvos frequentes de ataques, como o ‘adversary-in-the-middle’ (AITM). Esses ataques podem ocorrer através de pontos de acesso falsos, conhecidos como ‘Evil Twin’, que interceptam dados e injetam malwares. Além disso, a conexão a pontos de carregamento USB comprometidos também representa um risco, podendo permitir a invasão de celulares. A vulnerabilidade da rede 2G, que possui algoritmos de criptografia quebrados, também foi destacada, assim como falhas em tecnologias como Bluetooth e NFC. Para se proteger, é aconselhável desativar Wi-Fi e Bluetooth quando não estiver conectado a redes confiáveis, usar bloqueadores de dados USB e limitar a instalação de aplicativos a lojas oficiais. O uso de VPNs em redes públicas e a reinicialização frequente do dispositivo também são práticas recomendadas para aumentar a segurança.

Centro de Saúde do Alasca sofre violação de dados afetando 70 mil pessoas

O Anchorage Neighborhood Health Center (ANHC) notificou 70.555 pessoas sobre uma violação de dados ocorrida em agosto de 2025, conforme informações do procurador-geral do Oregon. A violação comprometeu dados sensíveis, incluindo nomes, números de Seguro Social, datas de nascimento, números de identificação emitidos pelo estado, informações sobre tratamentos médicos e dados de seguros de saúde. No dia 26 de agosto, o ANHC anunciou dificuldades técnicas que impediram o agendamento de consultas e chamadas telefônicas, com interrupções que duraram mais de uma semana. Um grupo de hackers anônimo reivindicou a responsabilidade pelo ataque, alegando ter roubado 23 TB de dados, inicialmente afirmando ter acessado 10.000 registros de pacientes, número que foi posteriormente elevado para 60.000. O ANHC não confirmou a reivindicação dos hackers e não se sabe como a rede foi comprometida, se um resgate foi pago ou qual foi o valor exigido. Em resposta ao incidente, o ANHC tomou medidas imediatas para revisar a segurança da rede e lançou uma investigação com especialistas em cibersegurança. Embora tenha sido determinado que informações não públicas foram acessadas, não há evidências de que dados pessoais tenham sido usados para fraudes. O centro está oferecendo 12 meses de monitoramento de crédito gratuito aos indivíduos afetados.

Google descontinuará ferramenta de relatório da dark web em 2026

O Google anunciou que irá descontinuar sua ferramenta de relatório da dark web em fevereiro de 2026, menos de dois anos após seu lançamento. A decisão foi motivada pelo feedback dos usuários, que indicou que a ferramenta não oferecia passos práticos suficientes para a proteção das informações pessoais. A partir de 15 de janeiro de 2026, as varreduras para novas violações na dark web serão interrompidas, e todos os dados relacionados à ferramenta serão excluídos após sua desativação. A ferramenta, lançada em março de 2023, tinha como objetivo ajudar os usuários a monitorar se suas informações pessoais, como nome, endereço e número de segurança social, estavam disponíveis na dark web. Em julho de 2024, o Google expandiu o acesso à ferramenta para todos os titulares de contas, não apenas para assinantes do Google One. A empresa também incentivou os usuários a fortalecerem a segurança de suas contas, sugerindo a criação de chaves de acesso para autenticação multifatorial resistente a phishing e a remoção de informações pessoais dos resultados de busca do Google. Essa mudança reflete uma tendência maior de priorizar ferramentas que ofereçam ações mais claras para a proteção de dados online.

Novas funcionalidades de segurança do Chrome com IA

O Google anunciou novas funcionalidades de segurança para o navegador Chrome, integrando capacidades de inteligência artificial (IA) para mitigar riscos de segurança. Entre as inovações, destaca-se o ‘User Alignment Critic’, que avalia de forma independente as ações do agente de IA, garantindo que estas estejam alinhadas com os objetivos do usuário e não sejam influenciadas por conteúdos maliciosos. Essa abordagem é complementada por um sistema de ‘Agent Origin Sets’, que limita o acesso do agente a dados de origens relevantes, prevenindo vazamentos de dados entre sites. Além disso, o navegador agora exige a aprovação do usuário antes de acessar sites sensíveis, como portais bancários. O Google também implementou um classificador de injeção de prompts, que atua em paralelo ao modelo de planejamento, bloqueando ações baseadas em conteúdos potencialmente maliciosos. Para incentivar a pesquisa em segurança, a empresa oferece recompensas de até $20.000 por demonstrações que consigam violar essas novas barreiras de segurança. A iniciativa surge em um contexto onde especialistas alertam sobre os riscos associados ao uso de navegadores com IA, especialmente em ambientes corporativos. A pesquisa da Gartner recomenda que as empresas evitem o uso de navegadores de IA até que os riscos sejam adequadamente gerenciados.

5 formas de se proteger de injeção de prompt em navegadores de IA

O avanço da inteligência artificial (IA) trouxe benefícios significativos, mas também expôs usuários a novos riscos, como a injeção de prompt em navegadores. Esse tipo de ataque ocorre quando hackers inserem códigos maliciosos em prompts, manipulando a IA para realizar atividades fraudulentas, como roubo de dados e credenciais. O artigo apresenta cinco dicas práticas para mitigar esses riscos. Primeiro, é essencial desconfiar das informações fornecidas pela IA, sempre verificando a veracidade com fontes confiáveis. Em segundo lugar, os usuários devem evitar compartilhar dados pessoais sensíveis, como informações bancárias, que podem ser acessadas por cibercriminosos. A atualização constante dos dispositivos é outra medida crucial, pois correções de segurança ajudam a fechar brechas exploráveis. Além disso, é importante monitorar as atividades da IA e verificar a precisão das informações geradas. Por fim, a autenticação multifator (MFA) é recomendada para adicionar uma camada extra de segurança, dificultando o acesso não autorizado mesmo em caso de vazamento de credenciais. Essas práticas são fundamentais para proteger os usuários em um cenário digital cada vez mais complexo.

Golpes com reconhecimento facial como ocorrem e como se proteger

Uma pesquisa da Accenture revela que 73% dos brasileiros preferem usar biometria, como reconhecimento facial, para acessar dispositivos e contas. Apesar de oferecer maior segurança, esses métodos não são infalíveis. Golpistas têm utilizado técnicas avançadas, como deepfakes, para burlar a biometria. A Juniper Research estima que mais de 4,2 bilhões de dispositivos móveis utilizam biometria ativa, e até 2026, 57% das transações digitais devem ser validadas por esses métodos. Anchises Moraes, da Apura Cyber Intelligence, explica que os cibercriminosos utilizam uma variedade de técnicas, desde fotos digitais até deepfakes altamente convincentes, para enganar sistemas de autenticação. No Brasil, as fraudes com deepfakes estão em ascensão, com um prejuízo estimado de R$ 4,5 bilhões até o final do ano. As empresas de cibersegurança estão implementando múltiplas camadas de proteção, como sistemas multimodais de identificação e testes dinâmicos, para dificultar a ação dos golpistas. O artigo destaca a necessidade de vigilância constante e inovação nas estratégias de segurança para enfrentar essa nova onda de fraudes digitais.

Hacker condenado por criar Wi-Fi falso em voos na Austrália

Um homem de 44 anos foi condenado a sete anos e quatro meses de prisão na Austrália por realizar um ataque do tipo ’evil twin’, onde criou uma rede Wi-Fi falsa em voos domésticos. O criminoso, cuja identidade não foi revelada, foi indiciado em julho de 2024 após a polícia confiscar seus equipamentos e confirmar sua participação em atividades maliciosas em aeroportos de Perth, Melbourne e Adelaide. O ataque consistia em configurar um ponto de acesso Wi-Fi com o mesmo nome da rede legítima, enganando os passageiros que se conectavam a ele. Assim que conectados, os usuários eram redirecionados para uma página de phishing que coletava dados de redes sociais. O criminoso tinha como alvo principal mulheres, buscando acessar suas credenciais para monitorar suas atividades online e roubar conteúdos privados. Para se proteger de ataques semelhantes, especialistas recomendam o uso de VPNs, gerenciadores de senhas e a desativação da conexão automática ao Wi-Fi, além de considerar o uso de hotspots pessoais em vez de redes públicas.

Microsoft Teams Lança Recurso Premium para Impedir Capturas de Tela

A Microsoft anunciou uma nova funcionalidade de segurança no Teams Premium chamada “Prevenir captura de tela”, que visa bloquear capturas de tela e gravações durante reuniões sensíveis. Essa atualização, que será implementada globalmente até o final de novembro de 2025, surge em resposta ao aumento das preocupações sobre vazamentos de dados não autorizados em ambientes de colaboração virtual, especialmente em setores como finanças, saúde e jurídico, onde informações confidenciais são frequentemente compartilhadas.

Atores de Ameaça Usam IA para Atacar Empresas de Manufatura

Um novo relatório revela que 94% das empresas do setor de manufatura estão utilizando aplicações de inteligência artificial generativa (genAI), enquanto enfrentam um aumento nas ameaças cibernéticas. A adoção acelerada de IA tem ampliado a superfície de ataque, com organizações compartilhando documentos técnicos sensíveis com plataformas de IA. Embora o uso de contas pessoais de genAI tenha diminuído, a utilização de soluções aprovadas pelas organizações aumentou, refletindo uma maior conscientização sobre os riscos de governança de dados. No entanto, 67% das empresas estão conectadas a APIs que podem ser vulneráveis a compromissos. Os canais de distribuição de malware estão se aproveitando de serviços de nuvem confiáveis, com o Microsoft OneDrive sendo a plataforma mais explorada, seguida pelo GitHub e Google Drive. As empresas estão implementando controles mais rigorosos, mas a mistura de dados corporativos e pessoais continua a representar riscos significativos. Especialistas em cibersegurança recomendam inspeção rigorosa de downloads e políticas robustas de prevenção de perda de dados para mitigar esses riscos.

Cibercriminosos e o ciclo de comprometimento de credenciais

O artigo aborda o ciclo de comprometimento de credenciais, destacando como usuários, como Sarah do departamento de contabilidade, podem inadvertidamente entregar suas informações de login a cibercriminosos através de e-mails de phishing. O texto descreve as etapas desse ciclo, desde a criação de credenciais pelos usuários até a exploração ativa por hackers, que podem levar a roubo de dados e ataques de ransomware. Os vetores comuns de comprometimento incluem campanhas de phishing, reutilização de senhas e vazamentos de chaves de API. O impacto real de um comprometimento de credenciais pode ser devastador, resultando em invasões de contas, roubo de dados e aumento de custos operacionais. O artigo enfatiza a importância de ações proativas para detectar credenciais comprometidas, como o uso de ferramentas como o Credential Checker da Outpost24, que ajuda a identificar se as credenciais de uma empresa estão expostas em repositórios de vazamentos. A urgência em proteger as credenciais é destacada, considerando que muitas podem já estar comprometidas sem o conhecimento da organização.

Bitdefender é reconhecida como fornecedora de MDR pelo Gartner

A Bitdefender foi novamente reconhecida como um fornecedor representativo no Gartner® Market Guide para Managed Detection and Response (MDR), marcando sua quarta inclusão consecutiva. O Gartner destaca que, entre mais de 600 provedores globais de serviços MDR, apenas alguns atendem aos rigorosos critérios para figurar no guia. A Bitdefender se destaca por sua abordagem centrada no ser humano, oferecendo proteção de nível empresarial com gerenciamento proativo de exposição, especialmente para pequenas e médias empresas que não têm capacidade para manter Centros de Operações de Segurança (SOCs) completos. O serviço de MDR da Bitdefender combina tecnologias avançadas de detecção, inteligência global sobre ameaças e resposta liderada por especialistas, proporcionando monitoramento contínuo e investigação de ameaças. Isso resulta em detecções mais rápidas e maior confiança na resposta a ataques avançados, como ransomware. A crescente adoção de MDR é impulsionada pela sofisticação das ameaças cibernéticas e pela escassez de talentos em segurança. O relatório do Gartner também enfatiza a importância da pesquisa independente na escolha de provedores de MDR, com 64% dos profissionais de TI e segurança afirmando que avaliações de terceiros influenciam suas decisões de compra.

Desmistificando a Segurança do Android com Samsung Knox

O artigo aborda a segurança dos dispositivos Android, especialmente os da linha Samsung Galaxy, desmistificando a ideia de que o sistema é inerentemente inseguro. Com o aumento do trabalho remoto, a segurança dos dados corporativos se torna uma preocupação central para administradores de TI. A plataforma Samsung Knox é apresentada como uma solução robusta que combina proteções de hardware e software, permitindo um controle mais profundo sobre os dispositivos e dados da empresa. Entre as funcionalidades destacadas, estão a proteção proativa contra malware, com o Google Play Protect e o Samsung Message Guard, que previnem ataques de zero-click. Além disso, a plataforma oferece ferramentas para gerenciar atualizações de forma eficiente, permitindo que administradores controlem o timing e a versão dos updates, minimizando interrupções. O artigo também enfatiza que a maioria das violações de segurança está relacionada a falhas humanas, e não apenas a vulnerabilidades de plataforma. Portanto, a implementação de políticas de segurança e a utilização de soluções como o Samsung Knox são essenciais para garantir a proteção dos dados corporativos.

Vulnerabilidades no ChatGPT podem expor dados pessoais de usuários

Pesquisadores de cibersegurança revelaram um conjunto de sete vulnerabilidades que afetam os modelos GPT-4o e GPT-5 da OpenAI, incluindo técnicas de injeção de prompt que podem ser exploradas por atacantes para roubar informações pessoais dos usuários. As falhas permitem que um invasor manipule o comportamento esperado do modelo de linguagem, levando-o a executar ações maliciosas sem o conhecimento do usuário. Entre as vulnerabilidades estão a injeção de prompt indireta via sites confiáveis, a injeção de prompt sem clique e a injeção de memória, que podem comprometer a privacidade dos dados armazenados nas interações do ChatGPT. A OpenAI já tomou medidas para corrigir algumas dessas falhas, mas a pesquisa destaca a necessidade de mecanismos de segurança mais robustos. Além disso, o estudo alerta para a crescente complexidade das ameaças, como ataques de injeção de prompt que podem ser realizados com um número reduzido de documentos maliciosos, tornando esses ataques mais acessíveis para potenciais invasores. A situação exige atenção redobrada de empresas e profissionais de segurança da informação, especialmente em um cenário onde a proteção de dados pessoais é cada vez mais crítica.

Aplicativos maliciosos do ChatGPT rastreiam usuários e roubam dados

O crescimento explosivo de aplicativos móveis impulsionados por IA criou um ambiente propício para cibercriminosos que exploram a confiança nas marcas. Pesquisadores da Appknox identificaram um aumento preocupante de clones falsos do ChatGPT, DALL·E e WhatsApp em lojas de aplicativos alternativas, que utilizam marcas conhecidas para enganar usuários e comprometer dispositivos empresariais. Em 2024, aplicativos relacionados à IA representaram 13% de todos os downloads globais, totalizando 17 bilhões, tornando-se alvos atraentes para ataques. As ameaças variam de adware oportunista a infraestruturas de spyware. Um exemplo alarmante é o WhatsApp Plus, que se disfarça como uma versão aprimorada do mensageiro, mas contém malware que solicita permissões extensivas, permitindo que atacantes interceptem códigos de autenticação e acessem contatos. A análise de tráfego de rede revelou técnicas de mascaramento de tráfego malicioso. Para ambientes corporativos, as implicações são catastróficas, com riscos de violação de normas como GDPR e HIPAA, podendo resultar em multas milionárias. Os pesquisadores ressaltam que os mecanismos tradicionais de verificação de aplicativos falham em prevenir ameaças pós-lançamento, destacando a necessidade de monitoramento contínuo e educação dos usuários sobre downloads seguros.

Aumento de ataques cibernéticos no setor educacional em 2025

Nos primeiros nove meses de 2025, foram registrados 180 ataques cibernéticos no setor educacional, um aumento de 6% em relação ao mesmo período de 2024. Apesar desse crescimento, os últimos dois trimestres de 2025 mostraram uma diminuição significativa nos ataques, marcando a primeira queda desde o início do ano. Até agora, 63 ataques foram confirmados, resultando em 227.214 registros de dados comprometidos. Os ataques frequentemente causaram interrupções nas atividades escolares, com um impacto médio de 2,6 TB de dados roubados por ataque. Os grupos de ransomware mais ativos incluem Qilin, Fog e Interlock, sendo este último responsável pela maioria dos ataques confirmados. Os Estados Unidos lideram em número de ataques, seguidos pelo Reino Unido e França, que viu um aumento significativo nos incidentes. As demandas de resgate variam, com uma média de $444.400, e alguns casos extremos chegando a $1,5 milhão. A situação exige atenção especial dos líderes de segurança, especialmente em relação à proteção de dados e conformidade com a LGPD.

A Nova Realidade para Equipes de Segurança Enxutas

O artigo aborda os desafios enfrentados por equipes de segurança em startups em crescimento rápido, especialmente no contexto do Google Workspace. A principal missão é proteger a organização sem comprometer a agilidade dos negócios. O Google Workspace, embora ofereça uma base sólida de segurança, requer configurações adequadas e monitoramento constante para evitar brechas. O texto destaca práticas essenciais, como a implementação de autenticação multifator (MFA), o endurecimento do acesso administrativo, a configuração de compartilhamento seguro e o controle de acesso a aplicativos OAuth. Além disso, enfatiza a importância de proteger o e-mail contra ameaças, monitorar tentativas de invasão e entender os dados sensíveis armazenados. O artigo também menciona que, apesar das ferramentas nativas de segurança, ainda existem lacunas que podem ser preenchidas por soluções adicionais, como a Material Security, que oferece proteção avançada contra phishing e detecção de contas comprometidas. A abordagem sugere um equilíbrio entre colaboração e controle, permitindo que as equipes de segurança mantenham a produtividade enquanto protegem os dados da empresa.

A Detecção Precoce de Ameaças como Vantagem Competitiva

No cenário atual de cibersegurança, a velocidade na detecção de ameaças é crucial para a proteção dos negócios. O artigo destaca que a detecção precoce não apenas minimiza os custos associados a incidentes, mas também fortalece a confiança dos clientes e permite um crescimento sustentável. Quando uma violação é detectada logo no acesso inicial, os custos são significativamente menores em comparação com a detecção em estágios mais avançados, como a exfiltração de dados. Além disso, uma resposta rápida às ameaças transforma a segurança em um facilitador de crescimento, permitindo que as empresas lancem novas funcionalidades e realizem transformações digitais sem interrupções. A maturidade em cibersegurança também abre portas para novas oportunidades de negócios, especialmente em mercados que exigem conformidade e certificações. O uso de inteligência de ameaças (TI) é destacado como uma ferramenta essencial para a detecção precoce, fornecendo dados em tempo real sobre campanhas de malware e permitindo que as organizações prevejam ataques. O artigo conclui que a detecção precoce de ameaças não é apenas uma questão de segurança, mas uma vantagem competitiva que pode garantir a estabilidade e o crescimento das empresas.

Roubo de Token de Acesso Permite Que Hackers Leiam Chats e Emails do Teams

Uma vulnerabilidade crítica na forma como o Microsoft Teams armazena dados de autenticação expôs organizações a um novo tipo de ataque. Pesquisadores de segurança descobriram que atacantes podem roubar tokens de acesso das instalações do Teams, permitindo-lhes ler conversas privadas, e-mails e documentos confidenciais sem precisar das senhas dos usuários. O ataque é particularmente preocupante, pois uma vez que um invasor ganha acesso inicial ao computador de um funcionário, ele pode extrair tokens de autenticação já armazenados no disco. Esses tokens funcionam como passes permanentes para os serviços da Microsoft, permitindo que os atacantes se façam passar por usuários legítimos e acessem todo o espaço de trabalho digital. O método de ataque se aproveita da forma como o Teams criptografa seus dados de autenticação, onde a chave de criptografia é armazenada em texto simples. Uma vez que os atacantes obtêm um token de acesso roubado, eles podem interagir diretamente com a API do Microsoft Graph, acessando conversas do Teams, lendo e enviando e-mails e navegando em documentos compartilhados. Para mitigar esses riscos, as empresas devem implementar soluções de detecção e resposta em endpoints e educar os funcionários sobre segurança de dispositivos.

A Crise Silenciosa da Segurança em Inteligência Artificial

O uso crescente de inteligência artificial (IA) nas empresas traz benefícios como produtos mais rápidos e sistemas mais inteligentes, mas também levanta preocupações significativas em relação à segurança. Atualmente, estima-se que existam 100 agentes de IA para cada funcionário humano, e alarmantes 99% desses agentes estão completamente não gerenciados, sem supervisão ou controles de ciclo de vida. Isso representa um risco real, pois cada um desses agentes pode se tornar uma porta dos fundos para invasões. O artigo destaca a necessidade urgente de adaptar as ferramentas de segurança tradicionais para lidar com esse novo cenário. Um webinar gratuito intitulado ‘Transformando Controles em Aceleradores da Adoção de IA’ promete oferecer estratégias práticas para que as empresas possam implementar segurança desde o início, em vez de como uma reflexão tardia. Os participantes aprenderão a governar agentes de IA, a evitar a proliferação de credenciais e a alinhar a segurança com os objetivos de negócios, permitindo que a segurança não seja um obstáculo, mas sim um facilitador da adoção de IA. Essa abordagem é essencial para que engenheiros, arquitetos e CISOs possam deixar de atuar de forma reativa e passar a ter controle e confiança em suas operações de segurança.

O que é spoofing e como se proteger desse ciberataque

O spoofing é uma técnica de ciberataque que consiste em imitar a identidade de uma pessoa ou sistema para enganar vítimas. Essa prática é comumente utilizada em ataques de phishing e engenharia social, onde hackers se passam por indivíduos confiáveis, como superiores ou instituições conhecidas, para roubar dados pessoais e financeiros. Existem várias modalidades de spoofing, incluindo spoofing de e-mail, IP, DNS, ARP e URL. Cada uma dessas táticas tem suas particularidades, mas todas visam enganar a vítima e facilitar o acesso a informações sensíveis ou a instalação de malwares. Para se proteger, é essencial que os usuários verifiquem cuidadosamente os remetentes de e-mails, evitem clicar em links suspeitos e utilizem autenticação de dois fatores sempre que possível. Além disso, empresas devem implementar políticas de segurança, como SPF, DKIM e DMARC, e treinar seus funcionários para reconhecer tentativas de spoofing. Casos reais, como a fraude do CEO que resultou na perda de milhões pela Ubiquiti, demonstram a gravidade e o impacto potencial desses ataques. Portanto, a conscientização e a adoção de medidas preventivas são fundamentais para mitigar os riscos associados ao spoofing.

As 10 Melhores Ferramentas de Monitoramento da Dark Web em 2025

Com a crescente sofisticação das operações cibernéticas, as organizações precisam de estratégias robustas de defesa que vão além do firewall corporativo. O uso do dark web por cibercriminosos para negociar credenciais roubadas e planejar ataques torna essencial a adoção de ferramentas de monitoramento avançadas. O artigo destaca as dez melhores ferramentas de monitoramento da dark web para 2025, enfatizando a importância da Inteligência de Ameaças Cibernéticas (CTI) e da Proteção de Riscos Digitais (DRP). A seleção das ferramentas foi baseada em critérios como cobertura de dados, capacidade de análise, integração com fluxos de trabalho de segurança e especialização. Entre as ferramentas destacadas estão Recorded Future, DarkOwl, Digital Shadows e Flashpoint, cada uma oferecendo características únicas, como alertas em tempo real, análise humana e serviços de remediação automatizados. A evolução do mercado é impulsionada pela integração de análises baseadas em IA e pela necessidade de alertas de ameaças contextualizados e de alta fidelidade, tornando a escolha da plataforma certa crucial para os profissionais de segurança em 2025.

Atenção JavaScript não monitorado pode comprometer dados de pagamento

Com a aproximação da temporada de compras de 2025, um alerta se destaca na cibersegurança: o uso de JavaScript não monitorado representa uma vulnerabilidade crítica que pode permitir que atacantes roubem dados de pagamento sem serem detectados por sistemas de firewall de aplicativos web (WAF) e detecção de intrusões. O artigo destaca que, durante a temporada de compras de 2024, houve um aumento alarmante de 690% em ataques, com incidentes notáveis como a violação do Polyfill.io, que afetou mais de 500 mil sites, e o ataque Magecart da Cisco, que visou consumidores durante as compras de fim de ano. A pesquisa revela que, embora as defesas do lado do servidor tenham sido fortalecidas, o ambiente do navegador, onde o código malicioso pode operar, permanece vulnerável. Para mitigar esses riscos, recomenda-se a implementação de políticas de segurança de conteúdo (CSP), integridade de sub-recurso (SRI) e monitoramento contínuo do lado do cliente. Com o aumento do tráfego de compras, é essencial que os varejistas online fechem essas lacunas de visibilidade e adotem medidas proativas para proteger os dados dos consumidores.

Cuidado hackers criam sites falsos do Amazon Prime Day para roubar dados

Com a aproximação do Amazon Prime Day, os cibercriminosos estão intensificando suas atividades fraudulentas, criando sites falsos para roubar dados dos usuários. Um estudo da Check Point Software revelou que, nas três primeiras semanas de setembro, foram registrados 727 novos domínios relacionados à Amazon, com 1 a cada 18 sendo classificado como malicioso. Entre esses, 1 a cada 36 continha a expressão ‘Amazon Prime’. Dois casos de phishing foram destacados: um e-mail que simula um ‘Pagamento não autorizado’, redirecionando para um site de login falso, e um PDF com o título ‘Assinatura Suspensa’, que leva a um portal de pagamentos fraudulento. Para se proteger, os especialistas recomendam verificar os domínios, evitar anexos suspeitos, ativar a autenticação multifator e usar soluções de segurança em camadas. A situação é alarmante, pois as fraudes já começaram antes mesmo do evento oficial, exigindo atenção redobrada dos consumidores.

As 10 Melhores Ferramentas de Monitoramento da Pegada Digital para Organizações em 2025

Com a crescente presença digital das organizações, o monitoramento da pegada digital se tornou essencial para a cibersegurança e a proteção da marca. Em 2025, as ferramentas de monitoramento não apenas garantem a segurança, mas também ajudam na gestão da reputação, detecção de ameaças e conformidade. Essas soluções inteligentes permitem que as empresas acompanhem onde sua marca, funcionários e dados sensíveis aparecem na web aberta, redes sociais e dark web. O artigo apresenta as 10 melhores ferramentas de monitoramento da pegada digital, destacando suas especificações, razões para compra e funcionalidades. A demanda por essas ferramentas aumentou devido à alta taxa de vazamentos de dados, roubo de identidade e danos à reputação online. As ferramentas analisadas oferecem valor em áreas como inteligência de ameaças cibernéticas e gestão da reputação da marca. A escolha da plataforma certa pode reduzir riscos de negócios e melhorar a credibilidade da marca.

Vazamento de dados da BK Technologies expõe informações sensíveis

A BK Technologies Corporation, fabricante de equipamentos de comunicação com sede na Flórida, revelou um incidente significativo de cibersegurança que afetou sua infraestrutura de TI e a integridade dos dados de seus funcionários. O vazamento foi identificado em 20 de setembro de 2025, quando a empresa detectou atividades suspeitas em seu ambiente de TI. Medidas imediatas de contenção foram implementadas, isolando os sistemas afetados e envolvendo especialistas externos em cibersegurança para investigar o incidente. A análise forense subsequente confirmou que atores não autorizados acessaram informações sensíveis, incluindo registros pessoais de funcionários atuais e antigos. Apesar da gravidade do ataque, a BK Technologies conseguiu manter suas operações comerciais principais sem interrupções significativas. O incidente foi reportado às autoridades competentes, e a empresa planeja notificar todos os indivíduos afetados, cumprindo as exigências regulatórias. A investigação continua, e a empresa espera que a cobertura de seguro compense uma parte significativa dos custos relacionados à remediação e investigação. Este incidente destaca as ameaças cibernéticas persistentes que as organizações do setor de tecnologia enfrentam e a importância de protocolos rigorosos de segurança de TI e comunicação transparente.

Zero Trust uma solução comprovada para os novos desafios de segurança da IA

À medida que as organizações buscam aproveitar o potencial produtivo dos modelos de linguagem de grande escala (LLMs) e da IA autônoma, surge uma preocupação com a segurança: como garantir que essas ferramentas poderosas não causem vazamentos de dados ou ações maliciosas? O artigo destaca que a arquitetura de Zero Trust, que se baseia na premissa de ’nunca confiar, sempre verificar’, é essencial para proteger interações complexas entre usuários, agentes de IA e dados sensíveis. O uso de LLMs pode multiplicar os riscos de exposição, pois cada interação pode resultar em vazamentos em larga escala. Portanto, é crucial implementar controles dinâmicos e baseados em identidade, garantindo que cada agente de IA tenha suas permissões rigorosamente gerenciadas. O Zero Trust deve ser aplicado em fluxos de trabalho de IA, vinculando agentes a identidades verificadas e utilizando controles contextuais para limitar o acesso. A adoção desse modelo não apenas protege os dados, mas também permite que as organizações inovem com segurança, atendendo às crescentes exigências regulatórias em torno do uso da IA.

Gestão da Segurança em IA Perguntas Cruciais para Escolher Soluções

No contexto atual de rápida evolução da inteligência artificial (IA) e das tecnologias em nuvem, as organizações estão cada vez mais adotando medidas de segurança para proteger dados sensíveis e garantir conformidade regulatória. As soluções de AI-SPM (Gestão da Postura de Segurança em IA) têm se destacado como ferramentas essenciais para proteger pipelines de IA e ativos de dados. O artigo destaca cinco perguntas críticas que as empresas devem fazer ao avaliar soluções de AI-SPM. A primeira pergunta aborda a necessidade de visibilidade e controle abrangentes sobre os riscos associados à IA e aos dados. A segunda pergunta foca na capacidade da solução de identificar e remediar riscos específicos da IA, como ataques adversariais e viés em modelos preditivos. A conformidade regulatória é o tema da terceira pergunta, enfatizando a importância de garantir que as soluções atendam a normas como a LGPD e o GDPR. A escalabilidade em arquiteturas dinâmicas de nuvem é discutida na quarta pergunta, enquanto a integração com ferramentas de segurança existentes é abordada na quinta. O artigo conclui ressaltando que a segurança em IA deve ser proativa, permitindo que as organizações inovem com confiança em um ambiente de ameaças em constante evolução.

WestJet Confirma Vazamento de Dados Informações Pessoais Expostas

A companhia aérea canadense WestJet confirmou um incidente de cibersegurança que resultou na exposição não autorizada de informações pessoais de seus clientes. O ataque foi detectado em 13 de junho de 2025, quando a equipe de segurança da empresa identificou atividades incomuns em sua rede interna. Após a confirmação do acesso não autorizado por um terceiro criminoso, a WestJet isolou os servidores afetados e implementou medidas de segurança adicionais. Embora dados financeiros, como números de cartões de crédito e senhas, não tenham sido comprometidos, informações pessoais como nome completo, data de nascimento, endereço, detalhes de documentos de viagem e preferências de viagem foram expostas. A empresa notificou os clientes afetados e ofereceu serviços gratuitos de monitoramento de crédito e proteção contra roubo de identidade. A WestJet reforçou sua segurança com monitoramento em tempo real e auditorias regulares, reafirmando seu compromisso com a proteção das informações dos passageiros e a transparência com seus clientes.